引言
数字水印技术作为信息隐藏技术的一种,不可见性和鲁棒性是它的两个主要特点,通常在水印嵌入时需要确定水印的嵌入量,来平衡不可见性和鲁棒性之间的关系,若嵌入量过小,不可见性好而鲁棒性差,若嵌入量过大,则不可见性差而鲁棒性强,嵌入量最佳的取值可以通过遗传算法来确定,现在常用的有蚁群算法,果蝇算法,粒子群算法等等。对于不可见性,我们可以直观地用视觉来判断,而对于鲁棒性,我们无法直接的判断一个水印算法的鲁棒性强弱,需要进行一系列的攻击测试,来判断其鲁棒性。下面,我将介绍数字水印常见的几种攻击类型。
1. 常见的攻击类型
按照攻击原理可以将攻击类型分为四大类:简单攻击,同步攻击,削去攻击,混淆攻击。
(1) 简单攻击
简单攻击是试图对整个水印化数据(嵌入水印后的载体数据)进行操作来削弱嵌入的水印的幅度(而不是试图识别水印或分离水印),导致数字水印提取发生错误,甚至根本提不出水印信号。
常见的有:压缩(JPEG,MPEG)、噪声
(2)同步攻击
同步攻击是试图破坏载体数据和水印的同步性,被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。同步攻击通常采用几何变换方法。同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。
常见的有:缩放,剪切,旋转
(3)削去攻击
削去攻击试图通过分析水印化数据,估计图像中的水印,将水印化数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。
常见的有:合谋攻击
(4)混淆攻击
混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权。
常见的有:IBM攻击
2. Openstego对不同攻击后的图片的水印比对
在进行一些常见的数字水印攻击时,我常常使用Stirmark工具,一个专门做水印攻击的工具,操作方便简单,可以直接得到大量不同攻击类型,不同参数下的图片,可以直接来进行水印的比对。
下面展示一些使用Openstego(测试版)的比对数据:
2.1 压缩
2.2 缩放
![](https://i-blog.csdnimg.cn/blog_migrate/05ba93de805121e0bd35aebecc2fccfe.png)
2.3 剪切
![](https://i-blog.csdnimg.cn/blog_migrate/56765e28a8673bee11587a9f33bdb359.png)
2.4 旋转
![](https://i-blog.csdnimg.cn/blog_migrate/d6830fbcca359fbf71f31d63ea6a8c09.png)
以上就是其中的部分数据,可以看出openstego(测试版)比对水印相关度极其有限,以上几个测试中比对时尤其对图片有无旋转等有很高的要求,甚至要求分毫不差,还需多多改进。